Un altre grup d’individus i organitzacions que intenten extreure’ns els diners amb cripto utilitzen mètodes il·lícits a l’hora de mantenir la legítima comunitat d’explotació de cripto-divisió.
La majoria de les criptomonedas es generen a través del procés conegut com a “mineria”. Igual que les operacions mineres tradicionals, aquests procediments requereixen l’ús d’energia i recursos per completar un procés que obtingui una recompensa financera. En el cas de la mineria de criptomonedes, l’energia necessària és l’electricitat i la potència informàtica.
Com que les criptomonedes s'han popularitzat cada vegada més a tot el món, també ho és la mineria de criptomonedes. La demanda de maquinari utilitzada en el procés ha augmentat els preus dels processadors gràfics i ha provocat escassetat de diferents equips.
Aplicacions de programari maliciós
La forma més comuna de mineria il·legal de criptomonedes utilitza programari maliciós. El programari maliciós és un programari clandestí que es pot executar en secret en un ordinador d'una persona sense el seu coneixement.
En el cas del malware minera de criptocurrency, el programa aprofita la potència de processament des de l’ordinador per tal de completar els complicats processos algorítmics necessaris per acabar el procediment de mineria. Tot això es fa sense que l’usuari de l’ordinador tingui coneixement de res. El controlador del programari maliciós, no l'ordinador mateix, obté les recompenses de criptomoneda.
JavaScript de la moneda
Un dels predecessors de la mineria il·legítima de la mineria de criptocurrency era un programari legítim anomenat Coinhive. Coinhive va ser un miner JavaScript que es va desenvolupar a finals del 2017 i que va permetre l'explotació de Monero directament dins d'un navegador web. Si bé la intenció d’aquest projecte pot ser haver de permetre als usuaris executar operacions mineres en els seus propis ordinadors, la tecnologia va ser ràpidament cooptada per ciberdelinqüents.
Segons un informe de Computer Weekly, algunes de les primeres mines il·lícites “van atreure milions d’usuaris a pàgines que van començar a minar immediatament per Monero sota la pretensió de recuperar els costos del servidor.” El procés va ser automàtic i difícil de detectar, i va obligar els visitants. a un lloc web particular per instal·lar-me per criptocurrency sense tenir coneixement del que estava passant.
Un cop desenvolupada i adoptada la tecnologia minera il·lícita per a aquest ús, no va trigar gaire a estendre-se. El fet de publicitat publicitària era un mitjà popular per transmetre programari de mineria il·lícita a un públic més ampli. En alguns casos, els pirates informàtics utilitzaven scripts de tercers que havien estat compromesos i retribuïts per facilitar el programa de mineria il·lícita.
Aquesta va ser part de la raó per la qual les víctimes d’explotació il·legítima van des d’individus que passen a visitar llocs web particulars fins a zones senceres de governs de tot el món. Alguns llocs molt traficats han estat titulars per participar en aquest procés; si els desenvolupadors d'aquests llocs tenien o no coneixement de la mineria il·legal de criptocurrency que va tenir lloc pot ser difícil de determinar.
Potser, sorprenentment, l’objectiu ideal per a un atac il·legítim de criptomina és una gran xarxa de servidors. La raó d'això és que les xarxes de servidors tenen el major grau de potència informàtica i, com més potència informàtica estigui disponible, més ràpid es pot completar el procés de mineria.
Una gran part de la mineria subrepticiosa descrita anteriorment s'ha realitzat mitjançant Monero, una criptocurrency que s'ha convertit en un dels preferits entre les empreses delictives per la seva forta èmfasi en l'anonimat i la seguretat.
Els dispositius Windows, Android i IoT són més vulnerables
Tot i que totes les plataformes poden estar sotmeses a una activitat minera il·legal de criptomonedas, és possible que les servidores Windows, els dispositius Android i els dispositius connectats a IoT tinguin probabilitats de patir atacs.
Un hack anomenat EternalBlue es va desenvolupar el 2017 i va permetre als pirates informàtics obtenir accés a ordinadors amb Microsoft Windows. La tendència dels pirates informàtics a canviar el focus de ransomware i altres mètodes de pirateria més antics cap a aquesta mineria secreta pot tenir alguna cosa a veure amb la rendibilitat a llarg termini.
Segons un informe de Coinwire, el director d'intel·ligència de Palo Alto Networks, Ryan Olson, va dir que "el valor d'un ordinador que només té una CPU antiga regular podria ser més que deixar-lo funcionant en silenci algun criptocurrency més que no contagiar-lo amb ransomware o algun altre programari que Pot robar dades. ”Mentre la mineria no afecti notablement el rendiment de l’ordinador, el pensament és possible, l’usuari de l’ordinador mai no sabrà que està passant.
Tot i això, la mineria il·legal de criptomonedes no és un delicte sense víctimes. De fet, és possible que l'atac desbordi el poder de processament d'un ordinador i tanqui el sistema. Per això, les empreses de seguretat centrades en la tecnologia estan treballant per combatre l’augment d’aquest tipus d’atacs.
Malauradament, atesa la facilitat amb què els pirates informàtics poden utilitzar un programa de mineria il·lícit de criptocurrency i el potencial de rendibilitat a llarg termini, hi ha un gran al·licient per part de desenvolupar nous mitjans per assolir aquest objectiu. Per tant, probablement continuarà la lluita entre els pirates informàtics i els usuaris d’ordinadors que hi ha a l’altra banda de l’equació.
